JP2008217102A - Information processor - Google Patents

Information processor Download PDF

Info

Publication number
JP2008217102A
JP2008217102A JP2007049831A JP2007049831A JP2008217102A JP 2008217102 A JP2008217102 A JP 2008217102A JP 2007049831 A JP2007049831 A JP 2007049831A JP 2007049831 A JP2007049831 A JP 2007049831A JP 2008217102 A JP2008217102 A JP 2008217102A
Authority
JP
Japan
Prior art keywords
authentication
user
unit
authenticated
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007049831A
Other languages
Japanese (ja)
Inventor
Takeshi Hibino
健 日比野
Tomokazu Kato
知和 加藤
Masahiro Imamura
昌弘 今村
Shinichi Asai
伸一 浅井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2007049831A priority Critical patent/JP2008217102A/en
Publication of JP2008217102A publication Critical patent/JP2008217102A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reinforce security regarding an information processor. <P>SOLUTION: An MFP is connected to an authentication device, and is provided with: a user authentication part (S05) for authenticating an operator; an entrance information acquisition part (S03) for acquiring an authentication result by the authentication device; and a function restriction part (S08 or S09) for making functions for permitting an authenticated user to execute processing different in a case that the same user as the pertinent user is authenticated by the authentication device (YES in S07), and in a case that the pertinent user is not authenticated by the authentication device (NO in S07). <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は情報処理装置に関し、特に操作するユーザを認証する機能を備えた情報処理装置に関する。   The present invention relates to an information processing apparatus, and more particularly to an information processing apparatus having a function of authenticating a user who operates.

近年、大容量の記憶装置としてハードディスクドライブ(HDD)を備えた複合機(MFP)が登場しており、この複合機は、複数のユーザにより使用され、さらに、ネットワークに接続された場合には、ネットワークに接続されたコンピュータから遠隔操作される。このため、HDDに記憶されたデータをユーザ毎に管理するために、ユーザ認証が成功することを条件にデータにアクセスが可能なように、データへのアクセスに制限を課している。   In recent years, multifunction devices (MFPs) equipped with a hard disk drive (HDD) have appeared as a large-capacity storage device, and this multifunction device is used by a plurality of users and further connected to a network. Remotely controlled from a computer connected to the network. For this reason, in order to manage the data stored in the HDD for each user, the access to the data is restricted so that the data can be accessed on the condition that the user authentication is successful.

例えば、サーバと複数の端末装置がネットワークを介して接続され、端末装置が持つ装置固有の識別子によって、サーバ内のデジタル画像へのアクセス可否の判断を行う方法が特開2002−171503号公報に記載されている。   For example, Japanese Patent Laid-Open No. 2002-171503 discloses a method in which a server and a plurality of terminal devices are connected via a network, and whether or not a digital image in the server is accessible is determined based on a device-specific identifier of the terminal device. Has been.

しかしながら、認証情報が何らかの原因で他人に知られてしまった場合には、その他人が自由にHDDに記憶されているデータを利用することができてしまう。このため、認証の強度は高くするのが好ましい。
特開2002−171503号公報
However, if the authentication information is known to another person for some reason, the other person can freely use the data stored in the HDD. For this reason, it is preferable to increase the strength of authentication.
JP 2002-171503 A

この発明は上述した問題点を解決するためになされたもので、この発明の目的の一つは、セキュリティを強化した情報処理装置を提供することである。   The present invention has been made to solve the above-described problems, and one of the objects of the present invention is to provide an information processing apparatus with enhanced security.

上述した目的を達成するためにこの発明のある局面によれば、情報処理装置は、認証装置と接続された情報処理装置であって、操作者を認証する認証手段と、認証装置による認証結果を取得する認証結果取得手段と、認証手段により認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが認証装置により認証されている場合と、該ユーザが認証装置により認証されていない場合とで、異ならせる機能制限手段と、を備える。   In order to achieve the above-described object, according to one aspect of the present invention, an information processing device is an information processing device connected to an authentication device, and authentication means for authenticating an operator and an authentication result by the authentication device. When the same user as the user is authenticated by the authentication device, and when the same user as the user is authenticated by the authentication device, the authentication result acquisition means to be acquired and the function that allows the user authenticated by the authentication means to execute And a function restriction unit that varies depending on whether or not there is a case.

この局面に従えば、単一の装置で認証された場合は、複数の装置で認証された場合よりも実行を許可する機能を制限するので、セキュリティを強化することができる。その結果、セキュリティを強化した情報処理装置を提供することができる。   According to this aspect, when the authentication is performed with a single device, the functions that are permitted to be executed are limited as compared with the case where the authentication is performed with a plurality of devices, and thus security can be enhanced. As a result, an information processing apparatus with enhanced security can be provided.

好ましくは、ネットワークに接続された通信端末と通信する通信手段と、通信端末から受信された認証情報に基づいて、認証手段による認証が成功した場合に、通信端末に操作画面を送信する操作画面送信手段と、をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、該ユーザが認証装置により認証されている場合と比較して、操作画面送信手段が送信可能な操作画面を制限する。   Preferably, an operation screen transmission that transmits an operation screen to the communication terminal when authentication by the authentication means is successful based on the communication means that communicates with the communication terminal connected to the network and the authentication information received from the communication terminal. And the function restriction means, when the same user as the user successfully authenticated by the authentication means is not authenticated by the authentication device, compared to the case where the user is authenticated by the authentication device, The operation screen transmitting means limits the operation screens that can be transmitted.

好ましくは、情報処理装置は、認証装置がユーザの入出を管理する部屋の内に設定される。   Preferably, the information processing apparatus is set in a room where the authentication apparatus manages user entry / exit.

この局面に従えば、認証装置がユーザの入出を管理する部屋の内に居るユーザと、部屋の外部から遠隔操作するユーザとで、実行を許可する機能が異なるので、外部に居るユーザが実行可能な機能を制限することができる。   According to this aspect, the user who is in the room where the authentication device manages the entry and exit of the user and the user who remotely operates from the outside of the room have different functions that allow execution, so that the user who is outside can execute Functions can be restricted.

好ましくは、データを記憶するための記憶手段をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、記憶手段へのアクセス権限を制限する。   Preferably, the information processing apparatus further includes a storage unit for storing data, and the function restriction unit restricts an access right to the storage unit when the same user as the user who has been successfully authenticated by the authentication unit is not authenticated by the authentication device. To do.

好ましくは、設定された条件で処理を実行する機能実行手段と、機能実行手段により実行された機能の履歴情報を記憶する履歴記憶手段と、をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、記憶された履歴情報へのアクセスを制限する。   Preferably, the information processing apparatus further includes function execution means for executing processing under set conditions, and history storage means for storing history information of functions executed by the function execution means, wherein the function restriction means is authenticated by the authentication means. If the same user as the successful user is not authenticated by the authentication device, access to the stored history information is restricted.

好ましくは
データの宛先の指定を受け付ける宛先受付手段と、受け付けられた宛先にデータを送信する送信手段と、をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、宛先受付手段により受け付け可能な宛先の指定を認証装置により認証されているユーザの宛先のみに制限する。
Preferably, the information processing apparatus further includes a destination receiving unit that receives designation of a data destination, and a transmission unit that transmits data to the received destination. The function restriction unit is configured so that the same user as the user who is successfully authenticated by the authentication unit In the case where the authentication is not performed, the specification of the destination that can be received by the destination receiving unit is limited to the destination of the user who is authenticated by the authentication device.

好ましくは、画像を形成するための画像形成手段をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、画像形成手段により画像を形成する機能を制限する。   Preferably, an image forming unit for forming an image is further provided, and the function limiting unit forms an image by the image forming unit when the same user as the user who has been successfully authenticated by the authentication unit is not authenticated by the authentication device. Limit the functions to be performed.

好ましくは、データを記憶するための記憶手段をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、記憶手段に記憶されているデータに基づく画像形成手段による画像形成を禁止する。   Preferably, the information processing apparatus further includes storage means for storing data, and the function restriction means stores data stored in the storage means when the same user as the user successfully authenticated by the authentication means is not authenticated by the authentication device. The image formation by the image forming means based on the above is prohibited.

この発明の他の局面によれば、情報処理装置は、認証装置と接続された情報処理装置であって、操作者を認証する認証手段と、認証装置による認証結果を取得する認証結果取得手段と、認証手段により認証されたユーザが、認証装置により認証されていることを条件にログインを許可するログイン許可手段と、を備える。   According to another aspect of the present invention, the information processing device is an information processing device connected to the authentication device, the authentication means for authenticating the operator, and the authentication result acquisition means for acquiring the authentication result by the authentication device; Login permission means for permitting login on the condition that the user authenticated by the authentication means is authenticated by the authentication device.

この局面に従えば、単一の装置で認証されなければログインが許可されないので、セキュリティを強化した情報処理装置を提供することができる。   According to this aspect, since login is not permitted unless authenticated by a single device, an information processing device with enhanced security can be provided.

好ましくは、認証情報を受け付ける操作パネルをさらに備え、認証手段は、操作パネルにより受け付けられた認証情報に基づいて認証する。   Preferably, an operation panel for receiving authentication information is further provided, and the authentication unit performs authentication based on the authentication information received by the operation panel.

以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, the same parts are denoted by the same reference numerals. Their names and functions are also the same. Therefore, detailed description thereof will not be repeated.

図1は、本発明の実施の形態の一つにおける認証システムの全体概要を示す図である。図1を参照して、それぞれが部屋1内に設置された情報処理装置としてのMFP(Multi Function Peripheral)100と、認証装置200と、パーソナルコンピュータ(以下「PC」という)301,303と、部屋1の外に設置されたPC311,313とを含む。   FIG. 1 is a diagram showing an overall outline of an authentication system according to one embodiment of the present invention. Referring to FIG. 1, MFP (Multi Function Peripheral) 100 as an information processing apparatus installed in room 1, authentication apparatus 200, personal computers (hereinafter referred to as “PCs”) 301 and 303, 1 and PCs 311 and 313 installed outside.

MFP100と、認証装置200と、PC301,303,311,313とは、それぞれがネットワーク2で接続されている。認証装置200は、部屋1の出入り口近傍に設置され、部屋1の内部および外部から操作可能な入力端末250と接続されている。認証装置200は、部屋1に出入りするユーザの入出管理をする。入力端末250は、部屋1の出入り口のドア3の錠の開閉を制御する。ユーザが、例えば、磁気カードまたはICカードに記憶された認証情報を入力端末250に読み込ませると、入力端末250は読み込んだ認証情報を、認証装置200に出力する。そして、入力端末250は、認証装置200から認証成功を示す信号が入力されると、ドア3を開錠する。これにより、ユーザは部屋1の内部に入ることができる。ドア3は、オートロック機能を有し、一度閉じると、自動的に施錠される。また、ユーザが、部屋1から退出する場合には、磁気カードまたはICカードに記憶された認証情報を入力端末250に読み込ませると、入力端末250は読み込んだ認証情報を、認証装置200に出力する。これにより、認証装置200は、先に認証したユーザが部屋1から退出したことを認識する。   MFP 100, authentication apparatus 200, and PCs 301, 303, 311, and 313 are connected via network 2. The authentication device 200 is installed near the entrance of the room 1 and is connected to an input terminal 250 that can be operated from inside and outside the room 1. The authentication device 200 manages entry / exit of users who enter / exit the room 1. The input terminal 250 controls the opening / closing of the door 3 at the entrance / exit of the room 1. For example, when the user causes the input terminal 250 to read authentication information stored in a magnetic card or an IC card, the input terminal 250 outputs the read authentication information to the authentication device 200. The input terminal 250 unlocks the door 3 when a signal indicating successful authentication is input from the authentication device 200. Thereby, the user can enter the inside of the room 1. The door 3 has an auto-lock function and is automatically locked when it is closed once. When the user leaves the room 1, when the authentication information stored in the magnetic card or the IC card is read by the input terminal 250, the input terminal 250 outputs the read authentication information to the authentication device 200. . As a result, the authentication apparatus 200 recognizes that the previously authenticated user has left the room 1.

ネットワーク2は、ローカルエリアネットワーク(LAN)であり、有線または無線を問わない。またネットワーク2は、LANに限らず、インターネットなどのワイドエリアネットワーク(WAN)、一般公衆回線を用いたネットワーク等であってもよい。   The network 2 is a local area network (LAN), and may be wired or wireless. The network 2 is not limited to a LAN, and may be a wide area network (WAN) such as the Internet, a network using a general public line, or the like.

なお、本実施の形態においては情報処理装置の一例としてMFP100を例に説明するが、使用を許可するユーザを制限する装置であれば、MFP100に代えて、たとえば、スキャナ、プリンタ、ファクシミリ、パーソナルコンピュータ等であってもよい。   In the present embodiment, MFP 100 will be described as an example of the information processing apparatus. However, if it is an apparatus that restricts users permitted to use, instead of MFP 100, for example, a scanner, a printer, a facsimile machine, a personal computer, or the like. Etc.

図2は、認証装置のハードウェア構成の一例を示す図である。図2を参照して、認証装置200は、それぞれがバス209に接続されたCPU201と、CPU201の作業領域として用いられるRAM(Random Access Memory)205と、CPU201が実行するプログラムを記憶するROM(Read Only Memory)206と、ハードディスクドライブ(HDD)207と、認証装置200をネットワーク2に接続するための通信I/F202と、キーボードおよびマウス等を備えた入力部204と、情報を表示するためのモニタ203と、を含む。   FIG. 2 is a diagram illustrating an example of a hardware configuration of the authentication apparatus. Referring to FIG. 2, authentication apparatus 200 includes CPU 201 each connected to bus 209, RAM (Random Access Memory) 205 used as a work area of CPU 201, and ROM (Read) that stores a program executed by CPU 201. An only memory) 206, a hard disk drive (HDD) 207, a communication I / F 202 for connecting the authentication device 200 to the network 2, an input unit 204 including a keyboard and a mouse, and a monitor for displaying information 203.

図3は、MFPのハードウェア構成の一例を示すブロック図である。図3を参照して、MFP100は、メイン回路101と、ファクシミリ部11と、通信制御部13と、を含む。メイン回路101は、自動原稿搬送装置(ADF)10と、画像読取部20と、画像形成部30と、給紙部40と、後処理部50とに接続されている。   FIG. 3 is a block diagram illustrating an example of a hardware configuration of the MFP. Referring to FIG. 3, MFP 100 includes a main circuit 101, a facsimile unit 11, and a communication control unit 13. The main circuit 101 is connected to an automatic document feeder (ADF) 10, an image reading unit 20, an image forming unit 30, a paper feeding unit 40, and a post-processing unit 50.

ADF10は、原稿給紙トレイ上にセットされた複数枚の原稿を1枚ずつ自動的に画像読取部20のプラテンガラス上に設定された所定の原稿読み取り位置まで搬送し、画像読取部20により原稿画像が読み取られた原稿を原稿排紙トレイ上に排出する。画像読取部20は、原稿読取位置に搬送されてきた原稿に光を照射する光源と、原稿で反射した光を受光する光電変換素子とを含み、原稿のサイズに応じた原稿画像を走査する。光電変換素子は、受光した光を電気信号である画像データに変換して、画像形成部30に出力する。給紙部40は、給紙トレイに収納された用紙を画像形成部30に搬送する。   The ADF 10 automatically conveys a plurality of documents set on the document feed tray one by one to a predetermined document reading position set on the platen glass of the image reading unit 20, and the image reading unit 20 The document whose image has been read is discharged onto a document discharge tray. The image reading unit 20 includes a light source that irradiates light to a document conveyed to a document reading position and a photoelectric conversion element that receives light reflected by the document, and scans a document image corresponding to the size of the document. The photoelectric conversion element converts the received light into image data that is an electrical signal and outputs the image data to the image forming unit 30. The paper feed unit 40 conveys the paper stored in the paper feed tray to the image forming unit 30.

画像形成部30は、周知の電子写真方式により画像を形成するものであって、画像読取部20から入力される画像データにシェーディング補正などの各種のデータ処理を施し、データ処理後の画像データに基づいて、給紙部40により搬送される用紙に画像を形成する。   The image forming unit 30 forms an image by a well-known electrophotographic method. The image forming unit 30 performs various data processing such as shading correction on the image data input from the image reading unit 20, and the image data after the data processing is processed. Based on this, an image is formed on the sheet conveyed by the sheet feeding unit 40.

メイン回路101は、中央演算装置(CPU)111と、CPU111の作業領域として使用されるRAM112と、CPU111が実行するプログラム等を記憶するためのROM113と、表示部114と、操作部115と、大容量記憶装置としてのHDD116と、データ通信制御部117と、を含む。   The main circuit 101 includes a central processing unit (CPU) 111, a RAM 112 used as a work area of the CPU 111, a ROM 113 for storing programs executed by the CPU 111, a display unit 114, an operation unit 115, An HDD 116 as a capacity storage device and a data communication control unit 117 are included.

CPU111は、表示部114、操作部115、HDD116およびデータ通信制御部117とそれぞれ接続され、メイン回路101の全体を制御する。また、CPU111は、ファクシミリ部11、通信制御部13、ADF10、画像読取部20、画像形成部30、給紙部40、後処理部50と接続され、MFP100の全体を制御する。   The CPU 111 is connected to the display unit 114, the operation unit 115, the HDD 116, and the data communication control unit 117, and controls the entire main circuit 101. CPU 111 is connected to facsimile unit 11, communication control unit 13, ADF 10, image reading unit 20, image forming unit 30, paper feed unit 40, and post-processing unit 50, and controls the entire MFP 100.

表示部114は、液晶表示装置(LCD)、有機ELD(Electro Luminescence Display)等の表示装置であり、ユーザに対する指示メニューや取得した画像データに関する情報等を表示する。操作部115は、複数のキーを備え、キーに対応するユーザの操作による各種の指示、文字、数字などのデータの入力を受付ける。操作部115は、表示部114上に設けられたタッチパネルを含む。   The display unit 114 is a display device such as a liquid crystal display (LCD) or an organic ELD (Electro Luminescence Display), and displays an instruction menu for the user, information about acquired image data, and the like. The operation unit 115 includes a plurality of keys, and accepts input of various instructions, data such as characters and numbers by user operations corresponding to the keys. The operation unit 115 includes a touch panel provided on the display unit 114.

データ通信制御部117は、TCP(Transmission Control Protocol)またはUDP(User Datagram Protocol)等の通信プロトコルで通信するためのインターフェースであるLAN端子118と、シリアル通信のためのシリアル通信インターフェース端子119とを有する。データ通信制御部117は、CPU111からの指示に従って、LAN端子118またはシリアル通信インターフェース端子119に接続された外部の機器との間でデータを送受信する。   The data communication control unit 117 includes a LAN terminal 118 that is an interface for communication using a communication protocol such as TCP (Transmission Control Protocol) or UDP (User Datagram Protocol), and a serial communication interface terminal 119 for serial communication. . The data communication control unit 117 transmits / receives data to / from an external device connected to the LAN terminal 118 or the serial communication interface terminal 119 in accordance with an instruction from the CPU 111.

LAN端子118に、ネットワーク2に接続するためのLANケーブルが接続される場合、データ通信制御部117は、LAN端子118を介して接続された認証装置200およびPC301,303,311,313と通信する。さらに、データ通信制御部117は、インターネットに接続された他のコンピュータと通信する。   When a LAN cable for connecting to the network 2 is connected to the LAN terminal 118, the data communication control unit 117 communicates with the authentication device 200 and the PCs 301, 303, 311, and 313 connected via the LAN terminal 118. . Furthermore, the data communication control unit 117 communicates with other computers connected to the Internet.

MFP100が、PC301,303,311,313から遠隔操作される場合、CPU111は、データ通信制御部117から遠隔操作元の装置に対して遠隔操作を許可するためのログイン要求を送信し、データ通信制御部117が遠隔操作元の装置から受信するユーザを識別するためのユーザIDと認証情報を、データ通信制御部117から受け付ける。MFP100は、受信するユーザIDと認証情報とに基づきユーザ認証し、ログインを許可するか否かを決定する。このため、MFP100に予め登録されたユーザのみがログインし、遠隔操作することが可能である。   When MFP 100 is remotely operated from PCs 301, 303, 311, and 313, CPU 111 transmits a login request for permitting remote operation to the remote operation source device from data communication control unit 117, and performs data communication control. The data communication control unit 117 receives a user ID and authentication information for identifying a user that the unit 117 receives from the remote operation source device. MFP 100 performs user authentication based on the received user ID and authentication information, and determines whether or not to permit login. Therefore, only a user registered in advance in MFP 100 can log in and remotely operate.

シリアル通信インターフェース端子119に機器が接続された場合、データ通信制御部117は、シリアル通信インターフェース端子119に接続された機器、例えば、デジタルカメラ、デジタルビデオカメラまたは携帯情報端末との間で通信して画像データを入出力する。また、シリアル通信インターフェース端子119には、フラッシュメモリを内蔵したメモリカード119Aが接続可能である。CPU111は、データ通信制御部117を制御して、メモリカード119AからCPU111が実行するためのプログラムを読出し、読み出したプログラムをRAM112に記憶し、実行する。   When a device is connected to the serial communication interface terminal 119, the data communication control unit 117 communicates with a device connected to the serial communication interface terminal 119, for example, a digital camera, a digital video camera, or a portable information terminal. Input and output image data. The serial communication interface terminal 119 can be connected to a memory card 119A incorporating a flash memory. The CPU 111 controls the data communication control unit 117 to read a program to be executed by the CPU 111 from the memory card 119A, and stores the read program in the RAM 112 and executes it.

なお、CPU111が実行するためのプログラムを記憶する記録媒体としては、メモリカード119Aに限られず、フレキシブルディスク、カセットテープ、光ディスク(CD−ROM(Compact Disc−Read Only Memory)/MO(Magnetic Optical Disc/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード(メモリカードを含む)、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electronically EPROM)などの半導体メモリ等の媒体でもよい。さらに、CPU111がインターネットに接続されたコンピュータからプログラムをダウンロードしてHDD116に記憶する、または、インターネットに接続されたコンピュータがプログラムをHDD116に書込みするようにして、HDD116に記憶されたプログラムをRAM112にロードしてCPU111で実行するようにしてもよい。ここでいうプログラムは、CPU111により直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。   The recording medium for storing the program to be executed by the CPU 111 is not limited to the memory card 119A, but a flexible disk, a cassette tape, an optical disk (CD-ROM (Compact Disc-Read Only Memory) / MO (Magnetic Optical Disc / It may be a medium such as a semiconductor memory such as an MD (Mini Disc) / DVD (Digital Versatile Disc), an IC card (including a memory card), an optical card, a mask ROM, an EPROM (Erasable Programmable ROM), or an EEPROM (Electronically EPROM). In addition, the CPU 111 downloads a program from a computer connected to the Internet. A program stored in the HDD 116 or a computer connected to the Internet may write the program to the HDD 116, and the program stored in the HDD 116 may be loaded into the RAM 112 and executed by the CPU 111. Includes not only a program directly executable by the CPU 111 but also a source program, a compressed program, an encrypted program, and the like.

通信制御部13は、CPU111をPSTN7に接続するためのモデムである。MFP100には、PSTN7における電話番号が予め割り当てられており、PSTN7に接続されたファクシミリ装置からMFP100に割り当てられた電話番号に発呼があると、通信制御部13がその発呼を検出する。通信制御部13は、発呼を検出すると通話を確立し、ファクシミリ部11に通信させる。   The communication control unit 13 is a modem for connecting the CPU 111 to the PSTN 7. The MFP 100 is assigned a telephone number in the PSTN 7 in advance. When a call is made from the facsimile apparatus connected to the PSTN 7 to the telephone number assigned to the MFP 100, the communication control unit 13 detects the call. When the communication control unit 13 detects a call, the communication control unit 13 establishes a call and causes the facsimile unit 11 to communicate.

ファクシミリ部11は、PSTN7に接続され、PSTN7にファクシミリデータを送信する、またはPSTN7からファクシミリデータを受信する。   The facsimile unit 11 is connected to the PSTN 7 and transmits facsimile data to the PSTN 7 or receives facsimile data from the PSTN 7.

図4は、認証装置200が備えるCPU201が有する機能の一例を示す機能ブロック図である。図4を参照して、入力端末250から認証情報を受け付ける認証情報受付部211と、認証情報に基づいて認証する認証部213と、認証結果を登録する認証結果登録部215と、入室しているユーザの問合せを受信する問合せ受信部217と、入室情報を送信する入室情報送信部219と、を含む。   FIG. 4 is a functional block diagram illustrating an example of functions of the CPU 201 included in the authentication device 200. Referring to FIG. 4, an authentication information receiving unit 211 that receives authentication information from the input terminal 250, an authentication unit 213 that authenticates based on the authentication information, and an authentication result registration unit 215 that registers an authentication result are entered. An inquiry receiving unit 217 that receives a user inquiry and an entrance information transmitting unit 219 that transmits entrance information are included.

認証情報受付部211は、入力端末250から認証情報を受け付ける。ユーザが、入力端末250に入室および退室の別を入力し、携帯するICカードまたは磁気カードを入力端末250に読み取らせると、入力端末250は、ICカードまたは磁気カードに記憶された認証情報を読み取り、読み取った認証情報と入室および退室の別を示す入退出信号とを認証装置200に送信する。認証情報受付部211は、入力端末250が送信する認証情報と入退出信号とを受信する。認証情報受付部211は、認証情報と入退出信号とを受信すると、それらを認証部202に出力する。   The authentication information receiving unit 211 receives authentication information from the input terminal 250. When the user inputs whether to enter or leave the input terminal 250 and causes the IC card or magnetic card to be carried to be read by the input terminal 250, the input terminal 250 reads the authentication information stored in the IC card or magnetic card. The read authentication information and an entrance / exit signal indicating whether to enter or leave the room are transmitted to the authentication apparatus 200. The authentication information receiving unit 211 receives authentication information and an entry / exit signal transmitted from the input terminal 250. Upon receiving the authentication information and the entry / exit signal, the authentication information receiving unit 211 outputs them to the authentication unit 202.

認証部213は、認証情報受付部211から認証情報と入退出信号とが入力されると、入力された認証情報とHDD207に予め記憶された認証情報と比較する。比較の結果、双方が一致すれば認証するが、一致しなければ認証しない。認証部213は、入室を示す入退出信号が入力され、認証する場合、入退出信号と認証結果を認証結果登録部215に出力するとともに、入力端末250に開錠信号を出力する。入力端末250においては、会場信号を受信すると、ドア3を開錠し、ユーザがドア3から部屋1の内部に入室するのを可能にする。認証部213は、退出を示す入退出信号が入力され、認証する場合、入退出信号と認証結果を認証結果登録部215に出力するとともに、入力端末250に開錠信号を出力する。入力端末250においては、開錠信号を受信すると、ドア3を開錠し、ユーザがドア3から部屋1の外部に退室するのを可能にする。認証部213は、認証しない場合、認証結果登録部215に入退出信号と認証結果とを認証結果登録部215に出力する。入力端末250に開錠信号を送信しないため、ドア3が開錠されないので、不正なユーザが、部屋1に入室するのを防止するとともに、部屋1から退室するのを防止することができる。   When the authentication information and the entry / exit signal are input from the authentication information reception unit 211, the authentication unit 213 compares the input authentication information with the authentication information stored in advance in the HDD 207. As a result of the comparison, if both match, authentication is performed, but if they do not match, authentication is not performed. When the authentication unit 213 receives an entry / exit signal indicating entry into the room and authenticates, the authentication unit 213 outputs the entry / exit signal and the authentication result to the authentication result registration unit 215 and outputs an unlock signal to the input terminal 250. When receiving the venue signal, the input terminal 250 unlocks the door 3 and allows the user to enter the room 1 from the door 3. When the authentication unit 213 receives an entry / exit signal indicating exit and authenticates, the authentication unit 213 outputs the entrance / exit signal and the authentication result to the authentication result registration unit 215 and outputs an unlock signal to the input terminal 250. When receiving the unlock signal, the input terminal 250 unlocks the door 3 and allows the user to leave the room 1 from the door 3. If the authentication unit 213 does not authenticate, the authentication result registration unit 215 outputs the entry / exit signal and the authentication result to the authentication result registration unit 215. Since the unlock signal is not transmitted to the input terminal 250, the door 3 is not unlocked, so that an unauthorized user can be prevented from entering the room 1 and can be prevented from leaving the room 1.

認証結果登録部215は、入退出信号と認証結果とが入力されると、ユーザ毎に入室または退室の別をHDD107に記憶する。具体的には、入室を示す入退出信号が入力される場合、認証されたユーザのユーザIDと、入室時刻としてその時の時刻を記憶する。ユーザIDと入室時刻とを含むレコードをHDD107に記憶されている入室状態テーブルに追加する。退室を示す入退出信号が入力される場合、認証されたユーザのユーザIDと退室時刻としてその時の時刻を記憶する。ユーザIDと退室時刻とを含むレコードをHDD107に記憶されている入室状態テーブルに追加する。HDD107にユーザID毎に記憶された入室時刻と退室時刻とから、部屋1に存在するユーザのユーザIDを特定することができる。   When the entry / exit signal and the authentication result are input, the authentication result registration unit 215 stores in the HDD 107 the entry or exit for each user. Specifically, when an entry / exit signal indicating entry is input, the user ID of the authenticated user and the time at that time are stored as the entry time. A record including the user ID and the room entry time is added to the room entry state table stored in the HDD 107. When an entry / exit signal indicating exit is input, the time at that time is stored as the user ID and exit time of the authenticated user. A record including the user ID and the leaving time is added to the room entry state table stored in the HDD 107. The user ID of the user existing in the room 1 can be specified from the entry time and the exit time stored for each user ID in the HDD 107.

なお、ここでは、認証情報がICカードまたは磁気カードに記録されている例を示したが、ユーザIDとパスワードとの組合せ、指紋等の生体情報を認証情報として利用するようにしてもよい。この場合、入力端末250は、認証情報を読み取るのに適した読取装置が装着される。   Although an example in which authentication information is recorded on an IC card or a magnetic card is shown here, a combination of a user ID and a password, biometric information such as a fingerprint may be used as authentication information. In this case, the input terminal 250 is equipped with a reading device suitable for reading the authentication information.

問合せ受信部217は、MFP100から問合せ信号を受信し、受信した問合せ信号を入室情報送信部219に出力する。問合せ信号は、ユーザIDを含む。入室情報送信部219は、問合せ信号が入力されると、HDD107に記憶されている入室状態テーブルを参照して、そのユーザIDのユーザが部屋1に入室しているか否かを判断する。ユーザIDを含むレコードであって、入出時刻が現在時刻より前のレコードが存在し、かつ、ユーザIDを含むレコードであって、入室時刻より後の退出時刻のレコードが存在しなければ、そのユーザIDのユーザが部屋1に入室していると判断する。それ以外の場合、具体的には、ユーザIDを含むレコードであって、入出時刻が現在時刻より前のレコードが存在しない場合、または、ユーザIDを含むレコードであって、入出時刻が現在時刻より前のレコードが存在する場合であってもその入室時刻より後の退出時刻のレコードが存在すれば、そのユーザIDのユーザが部屋1に入室していないと判断する。入室情報送信部219は、ユーザIDと、入室しているか否かを示す入室状態とを含む入室情報を、入室状況の問合せ信号を送信してきたMFP100に送信する。   Inquiry reception unit 217 receives an inquiry signal from MFP 100 and outputs the received inquiry signal to room entry information transmission unit 219. The inquiry signal includes a user ID. When the inquiry signal is input, the room entry information transmission unit 219 refers to the room entry state table stored in the HDD 107 and determines whether or not the user with the user ID has entered the room 1. If there is a record that includes a user ID and the entry / exit time is before the current time, and there is no record that includes the user ID and the exit time after the entry time, the user It is determined that the user with the ID has entered the room 1. In other cases, specifically, a record that includes a user ID, and there is no record whose entry / exit time is earlier than the current time, or a record that includes a user ID, and the entry / exit time is greater than the current time. Even if there is a previous record, if there is a record of an exit time after the entrance time, it is determined that the user with the user ID has not entered the room 1. The room entry information transmission unit 219 sends room entry information including the user ID and the room entry status indicating whether or not the room has been entered, to the MFP 100 that has transmitted the room entry status inquiry signal.

図5は、MFPが備えるCPUが有する機能の概要を示す機能ブロック図である。図5を参照して、MFP100が備えるCPU111は、ユーザにより操作の入力を受け付けるための操作受付部51と、ユーザを認証するためのユーザ認証部53と、認証されたユーザの部屋1への入室状況を取得するための入室情報取得部55と、ログインユーザが入力する操作に基づき機能を実行する機能実行部59と、機能実行部59が実行する機能を制限するための機能制限部57と、を含む。   FIG. 5 is a functional block diagram showing an overview of the functions of the CPU provided in the MFP. Referring to FIG. 5, CPU 111 provided in MFP 100 includes an operation receiving unit 51 for receiving an operation input by the user, a user authentication unit 53 for authenticating the user, and entering the room 1 of the authenticated user. A room entry information obtaining unit 55 for obtaining a situation, a function executing unit 59 for executing a function based on an operation input by the login user, a function restricting unit 57 for restricting a function executed by the function executing unit 59, including.

操作受付部51は、ユーザが操作部115に入力する操作を受け付ける、または、MFP100が、他のPC301,303,311,313から遠隔操作される場合、操作受付部51は、データ通信制御部117から操作を受け付ける。MFP100は、予め定められたユーザのみに使用を許可しているため、機能を実行する操作を受け付ける前にユーザにログインを要求する。具体的には、操作部115から操作を受け付ける場合、操作受付部51は、表示部114にログイン画面を表示し、ユーザIDとパスワードとの入力をユーザに促す。ユーザがログイン画面に従って操作部115に入力するユーザIDとパスワードとを受け付ける。また、MFP100が、PC301,303,311,313から遠隔操作される場合、CPU111は、遠隔操作元の装置に対してログイン画面を送信し、データ通信制御部117が遠隔操作元の装置から受信するユーザIDと認証情報とを、操作受付部51がデータ通信制御部117から受け付ける。   The operation accepting unit 51 accepts an operation input by the user to the operation unit 115, or when the MFP 100 is remotely operated from another PC 301, 303, 311, 313, the operation accepting unit 51 is the data communication control unit 117. Accept operations from. Since MFP 100 permits use only by a predetermined user, MFP 100 requests the user to log in before accepting an operation for executing a function. Specifically, when receiving an operation from the operation unit 115, the operation reception unit 51 displays a login screen on the display unit 114 and prompts the user to input a user ID and a password. The user ID and password that the user inputs to the operation unit 115 according to the login screen are accepted. When the MFP 100 is remotely operated from the PCs 301, 303, 311, and 313, the CPU 111 transmits a login screen to the remote operation source device, and the data communication control unit 117 receives from the remote operation source device. The operation reception unit 51 receives the user ID and authentication information from the data communication control unit 117.

操作受付部51は、操作部115またはデータ通信制御部117から受け付けたユーザIDとパスワードとをユーザ認証部53に出力し、ユーザ認証部53から認証に成功したことを示す成功信号が受信されることを条件に、その後に操作部115に入力される操作、またはデータ通信制御部117が遠隔操作元の装置から受信する操作を受け付ける。操作受付部51は、ユーザ認証部53が認証し、ログインを許可した後は、操作受付部51が、その後ログアウト指示が入力されるまでに受け付ける操作を、ログインを許可したユーザにより指示された操作として受け付ける。操作受付部51は、受け付けた操作を機能実行部59に出力する。   The operation reception unit 51 outputs the user ID and password received from the operation unit 115 or the data communication control unit 117 to the user authentication unit 53, and receives a success signal indicating that the authentication is successful from the user authentication unit 53. On that condition, an operation that is subsequently input to the operation unit 115 or an operation that the data communication control unit 117 receives from the remote operation source device is received. After the user authentication unit 53 authenticates and the login is permitted, the operation reception unit 51 receives an operation that the operation reception unit 51 receives until the logout instruction is input thereafter. Accept as. The operation reception unit 51 outputs the received operation to the function execution unit 59.

操作受付部51は、ユーザ認証部53から認証に失敗したことを示す失敗信号が受信されると、表示部114にエラーメッセージを表示する、またはデータ通信制御部117から遠隔操作元の装置にエラー信号を送信し、ログインを許可しない。これにより、不正なユーザがMFP100に操作部115からログインするのを防止する、またはPC301,301,311,313からの遠隔操作によりログインするのを防止する。   When receiving a failure signal indicating that the authentication has failed from the user authenticating unit 53, the operation accepting unit 51 displays an error message on the display unit 114 or an error from the data communication control unit 117 to the remote operation source device. Send a signal and disallow login. This prevents unauthorized users from logging in to MFP 100 from operation unit 115, or from logging in by remote operation from PCs 301, 301, 311, and 313.

ユーザ認証部53は、操作受付部51からユーザIDとパスワードとが入力される。MFP100は、HDD116にMFP100の使用を許可するユーザのユーザIDとパスワードとの組を記憶している。ユーザ認証部53は、操作受付部51から入力されるユーザIDとパスワードとの組を、HDD116に記憶されているユーザIDとパスワードとの組と比較する。HDD116に記憶されているすべてのユーザIDとパスワードとの組と比較する。比較の結果、操作受付部51から入力されるユーザIDとパスワードとの組と一致する組がHDD116に記憶されていれば認証し、ユーザIDと成功信号を操作受付部51、入室情報取得部55および機能制限部57に出力するが、失敗すれば、失敗信号を操作受付部51に出力する。   The user authentication unit 53 receives the user ID and password from the operation reception unit 51. MFP 100 stores a pair of a user ID and a password of a user who is permitted to use MFP 100 in HDD 116. The user authentication unit 53 compares the set of user ID and password input from the operation receiving unit 51 with the set of user ID and password stored in the HDD 116. All user IDs and passwords stored in the HDD 116 are compared. As a result of the comparison, if a pair that matches the pair of the user ID and password input from the operation reception unit 51 is stored in the HDD 116, the user ID and the success signal are authenticated, and the operation reception unit 51 and the room information acquisition unit 55 are authenticated. Although it outputs to the function restriction | limiting part 57, if it fails, a failure signal is output to the operation reception part 51. FIG.

入室情報取得部55は、ユーザ認証部53からユーザIDと成功信号とが入力されると、ユーザIDで特定されるユーザが部屋1に入室しているか否かを確認するために、問合せ信号を認証装置200に送信し、入室情報を受信する。具体的には、データ通信制御部117に問合せ信号を認証装置200に送信させ、データ通信制御部117が認証装置200から受信する入室情報を受け付ける。問合せ信号は、ユーザ認証部53から入力されるユーザIDを含む。入室情報は、ユーザIDと入室しているか否かを示す入室状態とを含む。入室情報取得部55は、認証装置200から取得した入室情報に含まれる入室状態を機能制限部57に出力する。   When the user ID and the success signal are input from the user authentication unit 53, the entrance information acquisition unit 55 receives an inquiry signal in order to check whether the user specified by the user ID has entered the room 1 or not. It transmits to the authentication apparatus 200 and receives room entry information. Specifically, the data communication control unit 117 transmits an inquiry signal to the authentication device 200, and accepts room entry information received from the authentication device 200 by the data communication control unit 117. The inquiry signal includes a user ID input from the user authentication unit 53. The room entry information includes a user ID and a room entry state indicating whether the room is entered. The room entry information acquisition unit 55 outputs the room entry state included in the room entry information acquired from the authentication device 200 to the function restriction unit 57.

機能制限部57は、ユーザ認証部53からユーザIDと成功信号とが入力され、入室情報取得部55から入室状態が入力される。機能制限部57は、入室状態が部屋1に入室していないこと示す場合、機能実行部59に対して実行する機能を制限する制限信号を出力し、入室状態が部屋1に入室していることを示す場合、機能実行部59に対して実行する機能を制限する制限信号を出力しない。制限信号は、たとえば、表示部114に表示する内容の制限、画像形成機能の制限、データ送信の制限、HDD116に記憶されているデータへのアクセス制限を含む。   The function restriction unit 57 receives a user ID and a success signal from the user authentication unit 53, and receives an entry state from the entry information acquisition unit 55. The function restriction unit 57 outputs a restriction signal for restricting the function to be executed to the function execution unit 59 when the entry state indicates that the room 1 is not in the room 1, and the entry state is in the room 1 Is not output to the function execution unit 59. The restriction signal includes, for example, restriction of contents displayed on the display unit 114, restriction of image forming function, restriction of data transmission, and restriction of access to data stored in the HDD 116.

機能実行部59は、操作受付部51から操作が入力され、機能制限部57から制限信号が入力される。機能実行部59は、機能制限部57から制限信号が入力されなければ、操作受付部51から入力される操作に従って機能を実行するが、機能制限部57から制限信号が入力されると、制限された範囲内で操作受付部51から入力される操作に従って機能を実行する。   The function execution unit 59 receives an operation from the operation reception unit 51 and a restriction signal from the function restriction unit 57. The function execution unit 59 executes the function according to the operation input from the operation accepting unit 51 if no limit signal is input from the function limiting unit 57, but is limited when the limit signal is input from the function limiting unit 57. The function is executed in accordance with the operation input from the operation receiving unit 51 within the specified range.

機能実行部59は、HDD116に記憶されているデータを管理するためのデータ管理部61と、画像形成部30を制御するための画像形成制御部63と、メニュー画面を決定するための画面制御部65と、データの送信を制御するためのデータ送信部67と、を含む。   The function execution unit 59 includes a data management unit 61 for managing data stored in the HDD 116, an image formation control unit 63 for controlling the image forming unit 30, and a screen control unit for determining a menu screen. 65 and a data transmission unit 67 for controlling data transmission.

データ管理部61は、HDD116に記憶されているデータへアクセスする操作が入力されると、その操作に従ってデータへアクセスし、データを読み出して、出力する。操作部115から操作が入力される場合は、データを表示部114に表示し、データ通信制御部117により操作が受信される場合は、データ通信制御部117を介して操作を送信してきたPCにデータを送信する。HDD116は、ユーザごとに割り当てられた個人領域と、複数のユーザに共通に割り当てられたグループ領域とを含む。データ管理部61は、ログインが許可されたユーザに割り当てられた個人領域およびグループ領域に記憶されているデータの読み出しを許可するが、ログインユーザに割り当てられていない個人BOXおよびグループBOXからのデータの読出しは許可しない。   When an operation for accessing data stored in the HDD 116 is input, the data management unit 61 accesses the data according to the operation, reads the data, and outputs the data. When an operation is input from the operation unit 115, data is displayed on the display unit 114. When an operation is received by the data communication control unit 117, the data is transmitted to the PC that has transmitted the operation via the data communication control unit 117. Send data. The HDD 116 includes a personal area assigned for each user and a group area commonly assigned to a plurality of users. The data management unit 61 permits reading of data stored in the personal area and group area assigned to the user permitted to log in, but the data from the personal BOX and group BOX not assigned to the login user. Reading is not permitted.

データ管理部61は、機能制限部57から制限信号が入力されると、HDD116に記憶されているデータへのアクセスを禁止する。アクセスの禁止は、たとえば、HDD116に記憶されているすべてまたは一部のデータへのアクセスの禁止である。一部のデータは、たとえば、実行した履歴情報、個人情報等である。すべてまたは一部のデータへのアクセスを禁止することにより、部屋1に入室していない者が、たとえばPC311,313から遠隔操作で不正にログインした場合であっても、機密情報を含むデータにアクセスすることができないので、機密が漏洩するのを防止することができる。   When the restriction signal is input from the function restriction unit 57, the data management unit 61 prohibits access to the data stored in the HDD 116. The prohibition of access is, for example, prohibition of access to all or a part of data stored in the HDD 116. Some data is, for example, executed history information, personal information, and the like. By prohibiting access to all or part of the data, even if a person who has not entered the room 1 has illegally logged in remotely from the PCs 311 and 313, for example, access to data containing confidential information Since it cannot be performed, it is possible to prevent leakage of confidential information.

画面制御部65は、表示部114に表示する、または遠隔操作元の装置に送信するメニュー画面を決定する。画面制御部65は、メニュー画面の出力が要求されると、HDD116に予め記憶されている複数のメニュー画面のうちから1つを選択し、選択したメニュー画面を表示部114に表示する、または遠隔操作元の装置に送信する。画面制御部65は、機能制限部57から制限信号が入力されていなければ、すべての項目を含むメニュー画面を選択するが、機能制限部57から制限信号が入力されると、一部の項目を含むメニュー画面を選択する。たとえば、HDD116に記憶されているデータへのアクセスを禁止する場合、データを操作する画面に遷移するための項目を含まないメニュー画面を選択する。また、機能の実行履歴の閲覧を制限する場合には、機能の実行履歴を表示する画面に遷移するための項目を含まないメニュー画面を選択する。   The screen control unit 65 determines a menu screen to be displayed on the display unit 114 or transmitted to the remote operation source device. When the output of the menu screen is requested, the screen control unit 65 selects one of a plurality of menu screens stored in advance in the HDD 116 and displays the selected menu screen on the display unit 114 or remotely. Sent to the operation source device. If the restriction signal is not input from the function restriction unit 57, the screen control unit 65 selects a menu screen including all items, but if the restriction signal is input from the function restriction unit 57, some items are selected. Select the menu screen that contains it. For example, when prohibiting access to data stored in the HDD 116, a menu screen that does not include an item for transitioning to a screen for operating data is selected. When restricting browsing of the function execution history, a menu screen that does not include an item for transitioning to a screen displaying the function execution history is selected.

画像形成制御部63は、HDD116に記憶されているデータまたはデータ通信制御部117が受信したデータをプリントする操作が入力されると、その操作に従ってデーを画像形成部30に出力し、画像形成部30にプリントさせる。画像形成制御部63は、機能制限部57から制限信号が入力されない場合は、HDD116に記憶されているデータまたはデータ通信制御部117が受信したデータを画像形成部30にプリントさせるが、機能制限部57から制限信号が入力される場合は、HDD116に記憶されているデータを画像形成部30にプリントさせるのを制限する。これにより、部屋1にユーザが存在するときにのみ有効な画像形成のみを実行することができ、部屋1にユーザが存在せず、外部のPC311,313からの遠隔操作により誤って画像形成の操作をするのを防止することができる。   When an operation for printing data stored in the HDD 116 or data received by the data communication control unit 117 is input, the image formation control unit 63 outputs the data to the image formation unit 30 according to the operation, and the image formation unit 30 to print. When the restriction signal is not input from the function restriction unit 57, the image formation control unit 63 causes the image formation unit 30 to print the data stored in the HDD 116 or the data received by the data communication control unit 117. When a restriction signal is input from 57, the image forming unit 30 is restricted from printing data stored in the HDD 116. As a result, it is possible to execute only effective image formation only when a user exists in the room 1, and there is no user in the room 1, and an image forming operation is erroneously performed by remote operation from the external PCs 311 and 313. Can be prevented.

データ送信部67は、HDD116に記憶されているデータを、他の装置に送信する。また、データを電子メールに添付して送信する。MFP100は、HDD116に予めデータの送信先の情報を記憶したアドレス帳を記憶している。アドレス帳は、ユーザIDと送信先アドレスとを含む。送信先アドレスは、電子メールアドレス、PC301,303,311,303のIPアドレス等である。ここでは、送信先アドレスを電子メールアドレスとする例を説明する。   The data transmission unit 67 transmits the data stored in the HDD 116 to another device. In addition, data is attached to an e-mail and transmitted. MFP 100 stores in HDD 116 an address book in which data destination information is stored in advance. The address book includes a user ID and a destination address. The transmission destination address is an electronic mail address, the IP address of the PCs 301, 303, 311, and 303, or the like. Here, an example in which the transmission destination address is an e-mail address will be described.

データ送信部67は、操作部115またはPC301,303,311,313のうちログインが許可されたユーザが遠隔操作で使用するPCからデータ送信指示が受け付けられると、そのデータ送信指示に従って、HDD116に記憶されているデータを添付した電子メールを生成し、電子メールサーバに送信する。データ送信部67は、機能制限部57にから制限信号が入力される場合、部屋1に存在するユーザの電子メールアドレスを宛先とする送信指示に従ってデータを送信するが、部屋1に存在しないユーザの電子メールアドレスを宛先とする送信指示に従っては、データを送信しない。   When a data transmission instruction is received from the PC used by the remote operation by the user permitted to log in among the operation unit 115 or the PCs 301, 303, 311, and 313, the data transmission unit 67 stores the data in the HDD 116 according to the data transmission instruction. An email with the attached data is generated and sent to the email server. When a restriction signal is input from the function restriction unit 57, the data transmission unit 67 transmits data in accordance with a transmission instruction whose destination is the user's e-mail address that exists in the room 1. Data is not transmitted according to the transmission instruction destined for the e-mail address.

部屋1に入室しているユーザは、認証装置200によって認証されているので、不正なユーザである可能性は低い。したがって、データの送信先を部屋1の内部に居るユーザに制限することで、部屋1の内部に居るユーザにしか送付の必要ないものが誤って外部に送信されてしまうのを防止することができ、宛先の入力ミスが防止される。また、部屋1の外部にいる不正なログインユーザによる操作によって機密性の高い情報を含んだデータが外部に送信されてしまうのを防止することができる。   Since the user who has entered the room 1 is authenticated by the authentication device 200, the possibility of being an unauthorized user is low. Therefore, by restricting the data transmission destinations to the users inside the room 1, it is possible to prevent the data that needs to be sent only to the users inside the room 1 from being accidentally transmitted to the outside. , Destination input mistakes are prevented. Further, it is possible to prevent data including highly confidential information from being transmitted to the outside due to an operation by an unauthorized login user outside the room 1.

図6は、ログイン受付処理の流れの一例を示すフローチャートである。ログイン受付処理は、MFP100のCPU111がROM113に記憶された機能制限プログラムを実行することにより、CPU111により実行される処理である。図6を参照して、認証情報を受け付けたか否かを判断する(ステップS01)。認証情報は、ここでは、ユーザIDとパスワードであり、操作部115に認証情報が入力された場合に操作部115から認証情報を受け付け、データ通信制御部117がPC301,303,311,313のいずれかから認証情報を受信する場合にデータ通信制御部117から認証情報を受け付ける。認証情報を受け付けるまで待機状態となり、認証情報を受け付けると処理をステップS02に進める。すなわち、ログイン受付処理は、認証情報を受け付けることを条件に実行される処理である。   FIG. 6 is a flowchart illustrating an example of the flow of the login acceptance process. The login acceptance process is a process executed by CPU 111 when CPU 111 of MFP 100 executes a function restriction program stored in ROM 113. Referring to FIG. 6, it is determined whether authentication information has been accepted (step S01). Here, the authentication information is a user ID and a password. When the authentication information is input to the operation unit 115, the authentication information is received from the operation unit 115. Authentication information is received from the data communication control unit 117 when receiving authentication information from the car. The process waits until the authentication information is received. When the authentication information is received, the process proceeds to step S02. That is, the login acceptance process is a process that is executed on condition that authentication information is accepted.

ステップS02においては、受け付けられた認証情報のユーザIDで特定されるユーザが部屋1に入室しているか否かを確認するために、認証装置200に入室の問合せをする。具体的には、ユーザIDを含む問合せ信号を認証装置200に送信する。そして、入室情報が認証装置200から受信まで待機状態となり(ステップS03でNO)、入室情報を受信すると処理をステップS04に進める(ステップS03でYES)。入室情報は、ユーザIDと入室しているか否かを示す入室状態とを含む。   In step S02, in order to confirm whether or not the user specified by the user ID of the accepted authentication information has entered the room 1, the authentication apparatus 200 is inquired about entering the room. Specifically, an inquiry signal including the user ID is transmitted to the authentication device 200. And it will be in a standby state until entry information is received from the authentication device 200 (NO in step S03), and when entry information is received, the process proceeds to step S04 (YES in step S03). The room entry information includes a user ID and a room entry state indicating whether the room is entered.

ステップS04においては、受け付けられた認証情報を認証する。具体的には、ステップS01において受け付けた認証情報に含まれるユーザIDとパスワードとの組を、HDD116に予め記憶されているユーザIDとパスワードとの組と比較する。次のステップS05においては、認証が成功したか否かを判断する。ステップS01において受け付けた認証情報に含まれるユーザIDとパスワードとの組と一致する組がHDD116に記憶されていれば認証し、処理をステップS06に進めるが、そうでなければ処理をステップS10に進める。   In step S04, the accepted authentication information is authenticated. Specifically, the set of user ID and password included in the authentication information received in step S01 is compared with the set of user ID and password stored in advance in HDD 116. In the next step S05, it is determined whether or not the authentication is successful. If a pair that matches the combination of the user ID and password included in the authentication information received in step S01 is stored in HDD 116, authentication is performed and the process proceeds to step S06. If not, the process proceeds to step S10. .

ステップS10においては、エラー処理を実行し、処理を終了する。エラー処理は、たとえば、認証情報が操作部115から入力される場合は、表示部114に「ログインできません。」のエラーメッセージを表示する。また、認証情報がデータ通信制御部117によりPC301,303,311,313のいずれかから受信される場合には、認証情報を送信してきたPCに、「ログインできません。」のエラーメッセージを送信する。正しい認証情報が入力されることを条件に、機能の実行を指示するための操作を受け付けるようにして、不正なユーザがMFP100を使用するのを禁止するためである。   In step S10, an error process is executed and the process ends. In the error process, for example, when authentication information is input from the operation unit 115, an error message “Login is not possible” is displayed on the display unit 114. When the authentication information is received from any of the PCs 301, 303, 311, and 313 by the data communication control unit 117, an error message “cannot log in” is transmitted to the PC that has transmitted the authentication information. This is to prevent an unauthorized user from using MFP 100 by accepting an operation for instructing execution of a function on condition that correct authentication information is input.

ステップS06においては、認証されたユーザIDのユーザのログインを許可する。以下、ログインが許可されたユーザをログインユーザという。ログインが許可されると、その後、そのユーザがログアウト指示を入力するまで、または操作が入力されることなく所定の時間が経過するまで、操作部115に入力される操作またはデータ通信制御部117により同一のPCから受信される操作は、ログインユーザによる操作として取り扱う。   In step S06, the login of the user with the authenticated user ID is permitted. Hereinafter, a user permitted to log in is referred to as a login user. When the login is permitted, the operation input to the operation unit 115 or the data communication control unit 117 until the user inputs a logout instruction or until a predetermined time elapses without an operation being input. An operation received from the same PC is handled as an operation by a login user.

ステップS07においては、ステップS03において受信した入室情報に基づき、ステップS01で受け付けた認証情報に含まれるユーザIDのユーザが部屋1に入室している状態か否かを判断する。部屋1に入室しているならば処理をステップS08に進めるが、装でなければ処理をステップS09に進める。   In step S07, based on the room entry information received in step S03, it is determined whether or not the user having the user ID included in the authentication information received in step S01 is in the room 1. If it is in room 1, the process proceeds to step S08. If not, the process proceeds to step S09.

ステップS09においては、機能制限なしに設定し、処理を終了する。ステップS09においては、機能制限ありに設定し、処理を終了する。   In step S09, no function restriction is set, and the process ends. In step S09, the function restriction is set and the process ends.

図7は、機能制限処理の流れの一例を示すフローチャートである。機能制限処理は、MFP100のCPU111がROM113に記憶された機能制限プログラムを実行することにより、CPU111により実行される処理である。図7を参照して、プリント指示を受け付けたか否かを判断する(ステップS21)。プリント指示を受け付けたならば処理をステップS22に進めるが、そうでなければ処理をステップS25に進める。   FIG. 7 is a flowchart illustrating an example of the flow of the function restriction process. The function restriction process is a process executed by CPU 111 when CPU 111 of MFP 100 executes a function restriction program stored in ROM 113. Referring to FIG. 7, it is determined whether a print instruction has been accepted (step S21). If a print instruction is accepted, the process proceeds to step S22; otherwise, the process proceeds to step S25.

ステップS22においては、プリント指示をしたログインユーザは部屋1に入室しているか否かを判断する。認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS23に進めるが、そうでなければ処理をステップS24に進める。ステップS23においては、プリント指示に従ってプリントし、処理をステップS25に進める。一方、ステップS24においては、エラー処理を実行し、処理をステップS25に進める。エラー処理は、たとえば、プリントできないことをユーザに通知するためのメッセージを表示、または送信する。   In step S <b> 22, it is determined whether the login user who has given the print instruction has entered the room 1. Based on the room entry information received from the authentication device 200, it is determined whether or not the login user has entered the room 1. If the logged-in user has entered room 1, the process proceeds to step S23; otherwise, the process proceeds to step S24. In step S23, printing is performed according to the print instruction, and the process proceeds to step S25. On the other hand, in step S24, error processing is executed, and the process proceeds to step S25. In the error processing, for example, a message for notifying the user that printing cannot be performed is displayed or transmitted.

ステップS25においては、データ送信指示を受け付けたか否かを判断する。データ送信指示を受け付けたならば処理をステップS26に進めるが、そうでなければ処理をステップS31に進める。ステップS26においては、データの送信先の宛先の指定を受け付ける。宛先は、ここでは電子メールアドレスを例に説明する。ステップS27においては、データ送信指示をしたログインユーザは部屋1に入室しているか否かを判断する。認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS28に進めるが、そうでなければ処理をステップS30に進める。   In step S25, it is determined whether a data transmission instruction has been accepted. If a data transmission instruction is accepted, the process proceeds to step S26; otherwise, the process proceeds to step S31. In step S26, designation of a data transmission destination is accepted. Here, the destination will be described using an e-mail address as an example. In step S27, it is determined whether the logged-in user who has instructed data transmission has entered the room 1. Based on the entry information received from the authentication device 200, it is determined whether or not the login user has entered the room 1. If the logged-in user has entered room 1, the process proceeds to step S28; otherwise, the process proceeds to step S30.

ステップS30においては、宛先として指定された電子メールアドレスが割り当てられたユーザが部屋1に入室しているか否かを判断する。HDD116に記憶されているアドレス帳から宛先の電子メールアドレスのユーザのユーザIDを取得し、そのユーザIDを含む問合せ信号を認証装置200に送信する。そして、認証装置200から入室情報を受信する。この入室情報に基づいて、宛先として指定された電子メールアドレスが割り当てられたユーザが部屋1に入室しているか否かを判断する。宛先として指定された電子メールアドレスのユーザが部屋1に入室していれば処理をステップS28に進めるが、そうでなければ処理をステップS31に進める。   In step S30, it is determined whether or not the user assigned the e-mail address designated as the destination has entered the room 1. The user ID of the user of the destination e-mail address is acquired from the address book stored in HDD 116, and an inquiry signal including the user ID is transmitted to authentication apparatus 200. The room entry information is received from the authentication device 200. Based on this room entry information, it is determined whether or not the user assigned the e-mail address designated as the destination has entered the room 1. If the user with the e-mail address specified as the destination has entered room 1, the process proceeds to step S28; otherwise, the process proceeds to step S31.

ステップS28においては、宛先のアドレスへのデータ送信を許可する。具体的には、ステップS26で宛先として受け付けられた電子メールアドレスを宛先とする電子メールの送信を許可する。次のステップS29においては、データ送信指示に従ってデータを送信し、処理をステップS32に進める。一方、ステップS31においては、エラー処理を実行し、処理をステップS32に進める。エラー処理は、たとえば、指定された宛先にデータを送信できないことをユーザに通知するためのメッセージを表示、または送信する。部屋1に居ないユーザにより、部屋1に居ないユーザの電子メールアドレスにデータが送信されるのを禁止する。これにより、部屋1に居ないユーザが誤った宛先に機密情報を含むデータを送信する行為を防止するとともに、不正なユーザが遠隔操作でデータを外部に送信する行為を防止することができる。   In step S28, data transmission to the destination address is permitted. Specifically, transmission of an e-mail addressed to the e-mail address accepted as the address in step S26 is permitted. In the next step S29, data is transmitted according to the data transmission instruction, and the process proceeds to step S32. On the other hand, in step S31, an error process is executed, and the process proceeds to step S32. In the error processing, for example, a message for notifying the user that data cannot be transmitted to a specified destination is displayed or transmitted. The user who is not in the room 1 is prohibited from sending data to the e-mail address of the user who is not in the room 1. As a result, it is possible to prevent the user who is not in the room 1 from transmitting data including confidential information to an incorrect destination and to prevent an unauthorized user from transmitting data to the outside by remote operation.

ステップS32においては、メニュー画面の表示指示を受け付けたか否かを判断する。メニュー画面の表示指示を受け付けたならば処理をステップS33に進めるが、そうでなければ処理をステップS36に進める。   In step S32, it is determined whether an instruction to display a menu screen has been accepted. If a menu screen display instruction is accepted, the process proceeds to step S33; otherwise, the process proceeds to step S36.

ステップS33においては、メニュー画面の表示指示をしたログインユーザが部屋1に入室しているか否かを判断する。図6のステップS03において認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS34に進めるが、そうでなければ処理をステップS35に進める。ステップS34においては、全機能の選択メニューを項目に含むメニュー画面を表示する。   In step S33, it is determined whether or not the login user who has instructed to display the menu screen has entered the room 1. Whether or not the login user has entered the room 1 is determined based on the room entry information received from the authentication device 200 in step S03 in FIG. If the logged-in user has entered room 1, the process proceeds to step S34; otherwise, the process proceeds to step S35. In step S34, a menu screen including items including a selection menu for all functions is displayed.

一方、ステップS35においては、一部の機能を制限した選択メニューを項目に含むメニュー画面を表示する。メニュー画面の表示は、操作部115からメニュー画面の表示指示が入力された場合には、表示部114にメニュー画面を表示し、データ通信制御部117によりPC301,303,311,313のうずれかからメニュー画面の表示指示を受信した場合には、メニュー画面の表示指示を送信してきたPCにメニュー画面を送信する。部屋1に居ないユーザがたとえば、PC311,313のいずれかからログインした場合には、全機能の選択メニューを含まず。一部の機能の指定が制限された選択メニューが、PC311,313のいずれかのディスプレイに表示される。このため、制限された機能の選択メニューを選択することができないので、機能を実行するための指示を入力することができない。部屋1に居ないログインユーザが、遠隔操作する場合に、実行可能な機能を制限することにより、不正なユーザがHDD116に記憶されているデータを不正に入手したり、個人情報を不正に入手したりする行為がされるのを防止することができる。   On the other hand, in step S35, a menu screen including a selection menu with some functions restricted as items is displayed. When a menu screen display instruction is input from the operation unit 115, the menu screen is displayed on the display unit 114, and the data communication control unit 117 determines whether the PC 301, 303, 311 or 313 is reversed. When a menu screen display instruction is received from, the menu screen is transmitted to the PC that has transmitted the menu screen display instruction. For example, when a user who is not in the room 1 logs in from any of the PCs 311 and 313, the selection menu for all functions is not included. A selection menu in which designation of some functions is restricted is displayed on one of the PCs 311 and 313. For this reason, since the selection menu of the restricted function cannot be selected, an instruction for executing the function cannot be input. When a logged-in user who is not in the room 1 performs remote control, by limiting the functions that can be executed, an unauthorized user can illegally obtain data stored in the HDD 116 or illegally obtain personal information. Can be prevented.

図8(A)および図8(B)は、メニュー画面の一例を示す第1の図である。図8(A)は、表示する項目が制限されないメニュー画面の一例を示し、図8(B)は、表示する項目が制限されたメニュー画面の一例を示す。図8(B)を参照して、図8(A)に示すメニュー画面と比較して、ボックスを操作するためのボックス操作画面へ遷移するための「ボックス」の文字が表された項目を含まない。図8(B)に示すメニュー画面は、ボックスを操作するためのボックス操作画面へ遷移するための「ボックス」の文字が表された項目を含まないので、ボックス操作を禁止することができる。   FIG. 8A and FIG. 8B are first diagrams showing an example of a menu screen. FIG. 8A illustrates an example of a menu screen in which items to be displayed are not limited, and FIG. 8B illustrates an example of a menu screen in which items to be displayed are limited. Referring to FIG. 8B, as compared with the menu screen shown in FIG. 8A, includes an item in which characters of “box” for transition to a box operation screen for operating a box are represented. Absent. The menu screen shown in FIG. 8B does not include an item in which the characters “box” for transitioning to a box operation screen for operating a box are included, so that box operation can be prohibited.

図7に戻って、ステップS36においては、ボックス操作指示を受け付けたか否かを判断する。ボックス操作指示を受け付けたならば処理をステップS37に進めるが、そうでなければ処理をステップS39に進める。   Returning to FIG. 7, in step S36, it is determined whether or not a box operation instruction is accepted. If a box operation instruction is accepted, the process proceeds to step S37; otherwise, the process proceeds to step S39.

ステップS37においては、ボックス操作指示をしたログインユーザは部屋1に入室しているか否かを判断する。認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS38に進めるが、そうでなければ処理をステップS39に進める。ステップS38においては、全ボックスを操作するためのボックス操作画面を表示する。一方、ステップS39においては、一部のボックスの操作を制限したボックス操作画面を表示する。部屋1に居ないユーザがたとえば、PC311,313のいずれかからログインした場合には、全ボックスの操作を許可することなく、一部のボックスの操作が制限されたボックス操作画面が、PC311,313のいずれかのディスプレイに表示される。このため、ボックスに対する制限された操作することができない。部屋1に居ないログインユーザが、遠隔操作する場合に、ボックスへの操作を制限することにより、不正なユーザがHDD116に記憶されているデータにアクセスしたり、不正なデータをHDD116に格納したりする等の行為がされるのを防止することができる。   In step S <b> 37, it is determined whether the login user who has instructed the box operation has entered the room 1. Based on the room entry information received from the authentication device 200, it is determined whether or not the login user has entered the room 1. If the logged-in user has entered room 1, the process proceeds to step S38; otherwise, the process proceeds to step S39. In step S38, a box operation screen for operating all boxes is displayed. On the other hand, in step S39, a box operation screen that restricts the operation of some boxes is displayed. For example, when a user who is not in the room 1 logs in from any of the PCs 311 and 313, the box operation screen in which the operation of some boxes is restricted without allowing the operation of all the boxes is displayed on the PCs 311 and 313. Displayed on one of the displays. For this reason, it is not possible to perform limited operations on the box. When a logged-in user who is not in the room 1 performs remote operation, by restricting operations to the box, an unauthorized user can access data stored in the HDD 116 or store unauthorized data in the HDD 116. It is possible to prevent acts such as doing.

図9(A)および図9(B)は、ボックス操作画面の一例を示す図である。図9(A)は、ボックスの操作が制限されないボックス操作画面を示し、図9(B)は、ボックスの操作が一部制限されたボックス操作画面を示す。図9(B)を参照して、図9(A)に示すボックス操作画面と比較して、ボックスを新たに作成するための「ボックス作成」の文字が表された項目を含まない。図9(B)に示すボックス操作画面を用いては、ボックスを新たに作成する操作を指示することができない。   FIG. 9A and FIG. 9B are diagrams illustrating an example of the box operation screen. FIG. 9A shows a box operation screen in which the box operation is not restricted, and FIG. 9B shows a box operation screen in which the box operation is partially restricted. Referring to FIG. 9B, as compared with the box operation screen shown in FIG. 9A, an item in which “Create box” for creating a new box is not included. Using the box operation screen shown in FIG. 9B, an operation for creating a new box cannot be instructed.

図7に戻って、ステップS40においては、履歴の閲覧指示を受け付けたか否かを判断する。履歴は、機能実行部59が実行した機能の履歴であり、機能の種類、指示したユーザのユーザID、機能を実行した日時、機能の実行対象となったデータのファイル名、ページ数、実行の状態とを含む。履歴の閲覧指示を受け付けたならば処理をステップS41に進めるが、そうでなければ処理をステップS21に戻す。   Returning to FIG. 7, in step S <b> 40, it is determined whether a history browsing instruction has been accepted. The history is a history of functions executed by the function execution unit 59. The type of function, the user ID of the instructing user, the date and time when the function was executed, the file name of the data to be executed, the number of pages, Including state. If a history browsing instruction is accepted, the process proceeds to step S41. If not, the process returns to step S21.

ステップS41においては、履歴の閲覧指示をしたログインユーザは部屋1に入室しているか否かを判断する。認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS42に進めるが、そうでなければ処理をステップS43に進める。ステップS42においては、全履歴を表示する。一方、ステップS43においては、履歴の表示を制限する、または表示する項目の一部を制限して履歴を表示する。部屋1に居ないユーザがたとえば、PC311,313のいずれかからログインした場合には、履歴の表示を許可しない、または、一部の表示を許可しない。このため、不正なユーザが履歴を閲覧して、個人情報が知られたり、データの流れが知られたりするのを防止することができる。   In step S <b> 41, it is determined whether or not the logged-in user who has instructed browsing the history has entered the room 1. Based on the room entry information received from the authentication device 200, it is determined whether or not the login user has entered the room 1. If the logged-in user has entered room 1, the process proceeds to step S42; otherwise, the process proceeds to step S43. In step S42, the entire history is displayed. On the other hand, in step S43, the history is displayed by restricting the display of the history or restricting some of the items to be displayed. For example, when a user who is not in the room 1 logs in from any of the PCs 311 and 313, display of the history is not permitted or partial display is not permitted. For this reason, it is possible to prevent an unauthorized user from browsing the history and knowing personal information or data flow.

図10(A)および図10(B)は、メニュー画面の一例を示す第2の図である。図10(A)は、表示する項目が制限されないメニュー画面を示し、図10(B)は、表示する項目が制限されたメニュー画面を示す。図10(B)を参照して、図10(A)に示すメニュー画面と比較して、履歴を表示する画面へ遷移するための「ジョブ」の文字が表された項目を含まない。図10(B)に示すメニュー画面は、履歴を表示する画面へ遷移するための「ジョブ」の文字が表された項目を含まないので、履歴を表示する画面を表示させることができない。履歴の全部が閲覧されるのを禁止することができる。   FIG. 10A and FIG. 10B are second diagrams showing an example of the menu screen. FIG. 10A shows a menu screen in which items to be displayed are not restricted, and FIG. 10B shows a menu screen in which items to be displayed are restricted. Referring to FIG. 10 (B), as compared with the menu screen shown in FIG. 10 (A), it does not include an item in which the characters “job” for transitioning to the screen for displaying the history are displayed. The menu screen shown in FIG. 10B does not include an item in which the characters “job” for transitioning to the history display screen are included, and thus the history display screen cannot be displayed. It is possible to prohibit browsing the entire history.

図11(A)および図11(B)は、履歴表示画面の一例を示す第1の図である。図11(A)は、項目の表示が制限されない履歴表示画面を示し、図11(B)は、項目の表示が一部制限された履歴表示画面を示す。図11(B)を参照して、図11(A)に示した履歴表示画面と比較して、ユーザ名、ファイル名の項目が表示されない。このため、機能の実行を指示したユーザおよび機能の実行の対象となるデータを知ることができない。   FIG. 11A and FIG. 11B are first diagrams illustrating an example of a history display screen. FIG. 11A shows a history display screen in which item display is not restricted, and FIG. 11B shows a history display screen in which item display is partially restricted. Referring to FIG. 11B, items of user name and file name are not displayed as compared with the history display screen shown in FIG. For this reason, the user who instructed the execution of the function and the data that is the target of the execution of the function cannot be known.

図12(A)および図12(B)は、履歴表示画面の一例を示す第2の図である。図12(A)は、項目の表示が制限されない履歴表示画面を示し、図12(B)は、項目の表示が一部制限された履歴表示画面を示す。図12(B)に示す履歴表示画面は、ユーザ名(ユーザID)が「aaa」のユーザがログインした場合の履歴表示画面を示している。図12(B)を参照して、図12(A)に示した履歴表示画面と比較して、ジョブ番号000002〜000007のレコードが表示されず、ユーザ名が「aaa」であるジョブ番号が000001および000008のレコードのみが表示される。このため、ログインユーザに関連する履歴が表示されるが、他人の履歴は表示されないので、他人が実行を指示し実行された機能の履歴が知られるのを防止することができる。   12A and 12B are second diagrams illustrating an example of a history display screen. 12A shows a history display screen in which item display is not restricted, and FIG. 12B shows a history display screen in which item display is partially restricted. The history display screen shown in FIG. 12B shows a history display screen when a user whose user name (user ID) is “aaa” logs in. Referring to FIG. 12B, as compared with the history display screen shown in FIG. 12A, records with job numbers 000002 to 000007 are not displayed, and the job number with user name “aaa” is 000001. And only records 000008 are displayed. For this reason, although the log | history relevant to a login user is displayed, since the log | history of others is not displayed, it can prevent that the log | history of the function which the other person instructed execution and was performed is known.

<変形例>
図13は、変形例におけるログイン受付処理の流れの一例を示すフローチャートである。図6に示したログイン受付処理と異なる点は、ステップS06が削除され、ステップS08およびステップS09に代えて、ステップS08AおよびステップS09Aがそれぞれ実行される点である。その他の処理は、図6に示したログイン受付処理と同じなので、ここでは説明を繰り返さない。
<Modification>
FIG. 13 is a flowchart illustrating an example of the flow of a login acceptance process in the modification. The difference from the login acceptance process shown in FIG. 6 is that step S06 is deleted, and step S08A and step S09A are executed instead of step S08 and step S09, respectively. Since the other processes are the same as the login acceptance process shown in FIG. 6, the description will not be repeated here.

ステップS05において、認証に成功したと判断すると、処理をステップS07に進める。そして、ステップS07において、ログインユーザが部屋1に存在すると判断されると処理をステップS08Aに進め、そうでなければ処理をステップS09Aに進める。ステップS08Aおいては、ログインを許可するが、ステップS09Aにおいては、ログインを許可することなく、ステップS10と同様のエラー処理を実行する。変形例におけるMFP100においては、図7に示した機能制限処理は実行されない。   If it is determined in step S05 that the authentication is successful, the process proceeds to step S07. If it is determined in step S07 that the logged-in user is present in room 1, the process proceeds to step S08A. If not, the process proceeds to step S09A. In step S08A, login is permitted, but in step S09A, error processing similar to that in step S10 is executed without allowing login. In MFP 100 in the modification, the function restriction process shown in FIG. 7 is not executed.

部屋1に居ないユーザがログインするのを禁止するため、部屋1の外部から、たとえばPC311,313を用いてログインする行為が禁止される。このため、不正なユーザが外部からログインするのを禁止することができ、セキュリティを向上させることができる。   In order to prohibit a user who is not in the room 1 from logging in, the act of logging in from outside the room 1 using, for example, the PCs 311 and 313 is prohibited. For this reason, unauthorized users can be prohibited from logging in from the outside, and security can be improved.

なお、上述した実施の形態においては、情報処理装置の一例としてMFP100を例に説明したが、図6、図7または図13に示した処理を実行するための機能制限方法または、機能制限方法をコンピュータに実行させるための機能制限プログラムとして発明を捉えることができるのは言うまでもない。   In the above-described embodiment, the MFP 100 has been described as an example of the information processing apparatus. However, a function restriction method or a function restriction method for executing the processing illustrated in FIG. 6, FIG. 7, or FIG. It goes without saying that the invention can be understood as a function restriction program for causing a computer to execute it.

今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。   The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

<付記>
(1) 前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記操作画面を送信しない、請求項2に記載の情報処理装置。
(2) 前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、該ユーザが前記認証装置により認証されている場合に送信する前記操作画面の設定項目を少なくした操作画面を送信する、請求項2に記載の情報処理装置。
(3) 前記機能制限手段は、前記記憶手段へアクセスを禁止する、請求項4に記載の情報処理装置。
(4) 前記機能制限手段は、前記記憶手段に新たな記憶領域が生成されるのを禁止する、請求項4に記載の情報処理装置。
(5) 前記機能制限手段は、該機能の実行を指示したユーザの個人情報を含む履歴情報を記憶し、前記履歴情報のうち前記認証手段により認証されたユーザの個人情報を含む履歴情報のみのアクセスを許可する、請求項5に記載の情報処理装置。
(6) 前記記憶手段は、該機能の実行を指示したユーザの個人情報を含む履歴情報を記憶し、
前記機能制限手段は、前記履歴情報に含まれる個人情報へのアクセスを禁止する、請求項5に記載の情報処理装置。
(7) 認証装置と接続された情報処理装置で実行される機能制限方法であって、
操作者を認証するステップと、
前記認証装置による認証結果を取得するステップと、
前記認証ステップにおいて認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが前記認証装置により認証されている場合と、該ユーザが前記認証装置により認証されていない場合とで、異ならせるステップと、を含む機能制限方法。
(8) 認証装置と接続された情報処理装置で実行される機能制限方法あって、
操作者を認証するステップと、
前記認証装置による認証結果を取得するステップと、
前記認証ステップにより認証されたユーザが、前記認証装置により認証されていることを条件にログインを許可するステップと、を含む機能制限方法。
(9) 認証装置と接続された情報処理装置で実行される機能制限プログラムであって、
操作者を認証するステップと、
前記認証装置による認証結果を取得するステップと、
前記認証ステップにおいて認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが前記認証装置により認証されている場合と、該ユーザが前記認証装置により認証されていない場合とで、異ならせるステップと、をコンピュータに実行させる機能制限プログラム。
(10) 認証装置と接続された情報処理装置で実行される機能制限プログラムあって、
操作者を認証するステップと、
前記認証装置による認証結果を取得するステップと、
前記認証ステップにより認証されたユーザが、前記認証装置により認証されていることを条件にログインを許可するステップと、をコンピュータに実行させる機能制限プログラム。
<Appendix>
(1) The information processing apparatus according to claim 2, wherein the function restriction unit does not transmit the operation screen when the same user as the user successfully authenticated by the authentication unit is not authenticated by the authentication apparatus.
(2) If the same user as the user who has been successfully authenticated by the authentication unit is not authenticated by the authentication device, the function restriction unit transmits the operation when the user is authenticated by the authentication device. The information processing apparatus according to claim 2, wherein an operation screen with fewer screen setting items is transmitted.
(3) The information processing apparatus according to claim 4, wherein the function restriction unit prohibits access to the storage unit.
(4) The information processing apparatus according to claim 4, wherein the function restriction unit prohibits a new storage area from being generated in the storage unit.
(5) The function restriction unit stores history information including personal information of a user who has instructed execution of the function, and includes only history information including personal information of the user authenticated by the authentication unit among the history information. The information processing apparatus according to claim 5, wherein access is permitted.
(6) The storage means stores history information including personal information of a user who has instructed execution of the function,
The information processing apparatus according to claim 5, wherein the function restriction unit prohibits access to personal information included in the history information.
(7) A function restriction method executed by an information processing device connected to an authentication device,
Authenticating the operator;
Obtaining an authentication result by the authentication device;
When the same user as the user is authenticated by the authentication device, and when the user is not authenticated by the authentication device, the function that allows the user authenticated in the authentication step to be executed, And a function limiting method including different steps.
(8) There is a function restriction method executed by an information processing device connected to an authentication device,
Authenticating the operator;
Obtaining an authentication result by the authentication device;
Permitting login on the condition that the user authenticated by the authentication step is authenticated by the authentication device.
(9) A function restriction program executed by an information processing apparatus connected to the authentication apparatus,
Authenticating the operator;
Obtaining an authentication result by the authentication device;
When the same user as the user is authenticated by the authentication device, and when the user is not authenticated by the authentication device, the function that allows the user authenticated in the authentication step to be executed, A function restriction program that causes a computer to execute different steps.
(10) A function restriction program executed by an information processing apparatus connected to the authentication apparatus,
Authenticating the operator;
Obtaining an authentication result by the authentication device;
A function restriction program for causing a computer to execute a step of permitting login on condition that the user authenticated by the authentication step is authenticated by the authentication device.

本発明の実施の形態の一つにおける認証システムの全体概要を示す図である。1 is a diagram showing an overall outline of an authentication system in one embodiment of the present invention. 認証装置のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of an authentication apparatus. MFPのハードウェア構成の一例を示すブロック図である。2 is a block diagram illustrating an example of a hardware configuration of an MFP. FIG. 認証装置が備えるCPUが有する機能の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of the function which CPU with which an authentication apparatus is provided. MFPが備えるCPUが有する機能の概要を示す機能ブロック図である。2 is a functional block diagram illustrating an overview of functions of a CPU included in an MFP. FIG. ログイン受付処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of a login reception process. 機能制限処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of a function restriction | limiting process. メニュー画面の一例を示す第1の図である。It is a 1st figure which shows an example of a menu screen. ボックス操作画面の一例を示す図である。It is a figure which shows an example of a box operation screen. メニュー画面の一例を示す第2の図である。It is a 2nd figure which shows an example of a menu screen. 履歴表示画面の一例を示す第1の図である。It is a 1st figure which shows an example of a log | history display screen. 履歴表示画面の一例を示す第2の図である。It is a 2nd figure which shows an example of a log | history display screen. 変形例におけるログイン受付処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of the login reception process in a modification.

符号の説明Explanation of symbols

1 部屋、3 ドア、10 ADF、11 ファクシミリ部、13 通信制御部、20 画像読取部、30 画像形成部、40 給紙部、50 後処理部、51 操作受付部、53 ユーザ認証部、55 入室情報取得部、57 機能制限部、59 機能実行部、61 データ管理部、63 画像形成制御部、65 画面制御部、67 データ送信部、101 メイン回路、111 CPU、112 RAM、113 ROM、114 表示部、115 操作部、116 HDD、117 データ通信制御部、119A メモリカード、200 認証装置、201 CPU、202 通信I/F、203 モニタ、204 入力部、205 RAM、206 ROM、207 HDD、209 バス、211 認証情報受付部、213 認証部、215 認証結果登録部、217 問合せ受信部、219 入室情報送信部、250 入力端末。   1 room, 3 doors, 10 ADF, 11 facsimile unit, 13 communication control unit, 20 image reading unit, 30 image forming unit, 40 paper feeding unit, 50 post-processing unit, 51 operation receiving unit, 53 user authentication unit, 55 entry Information acquisition unit, 57 function restriction unit, 59 function execution unit, 61 data management unit, 63 image formation control unit, 65 screen control unit, 67 data transmission unit, 101 main circuit, 111 CPU, 112 RAM, 113 ROM, 114 display Unit, 115 operation unit, 116 HDD, 117 data communication control unit, 119A memory card, 200 authentication device, 201 CPU, 202 communication I / F, 203 monitor, 204 input unit, 205 RAM, 206 ROM, 207 HDD, 209 bus 211 Authentication information reception unit, 213 authentication unit, 215 authentication result registration unit 217 inquiry reception unit, 219 entry information transmitting unit, 250 input terminal.

Claims (10)

認証装置と接続された情報処理装置であって、
操作者を認証する認証手段と、
前記認証装置による認証結果を取得する認証結果取得手段と、
前記認証手段により認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが前記認証装置により認証されている場合と、該ユーザが前記認証装置により認証されていない場合とで、異ならせる機能制限手段と、を備えた情報処理装置。
An information processing device connected to the authentication device,
An authentication means for authenticating the operator;
Authentication result acquisition means for acquiring an authentication result by the authentication device;
When the same user as the user is authenticated by the authentication device, and when the user is not authenticated by the authentication device, the function that allows the user authenticated by the authentication means to be executed. An information processing apparatus comprising: a function limiting unit that is different.
ネットワークに接続された通信端末と通信する通信手段と、
前記通信端末から受信された認証情報に基づいて、前記認証手段による認証が成功した場合に、前記通信端末に操作画面を送信する操作画面送信手段と、をさらに備え、
前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、該ユーザが前記認証装置により認証されている場合と比較して、前記操作画面送信手段が送信可能な前記操作画面を制限する、請求項1に記載の情報処理装置。
A communication means for communicating with a communication terminal connected to the network;
Based on authentication information received from the communication terminal, further comprising an operation screen transmission means for transmitting an operation screen to the communication terminal when authentication by the authentication means is successful,
When the same user as the user who has been successfully authenticated by the authentication unit has not been authenticated by the authentication device, the function restriction unit has the operation screen compared to a case where the user has been authenticated by the authentication device. The information processing apparatus according to claim 1, wherein the operation screen that can be transmitted by a transmission unit is limited.
前記情報処理装置は、前記認証装置がユーザの入出を管理する部屋の内に設定される、請求項1に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the information processing apparatus is set in a room in which the authentication apparatus manages user entry and exit. データを記憶するための記憶手段をさらに備え、
前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記記憶手段へのアクセス権限を制限する、請求項1に記載の情報処理装置。
A storage means for storing data;
The information processing apparatus according to claim 1, wherein the function restriction unit restricts an access right to the storage unit when the same user as the user successfully authenticated by the authentication unit is not authenticated by the authentication device. .
設定された条件で処理を実行する機能実行手段と、
前記機能実行手段により実行された機能の履歴情報を記憶する履歴記憶手段と、をさらに備え、
前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、記憶された前記履歴情報へのアクセスを制限する、請求項1に記載の情報処理装置。
Function execution means for executing processing under set conditions;
History storage means for storing history information of functions executed by the function execution means,
The information according to claim 1, wherein the function restriction unit restricts access to the stored history information when the same user as the user successfully authenticated by the authentication unit is not authenticated by the authentication device. Processing equipment.
データの宛先の指定を受け付ける宛先受付手段と、
受け付けられた宛先にデータを送信する送信手段と、をさらに備え、
前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記宛先受付手段により受け付け可能な宛先の指定を前記認証装置により認証されているユーザの宛先のみに制限する、請求項1に記載の情報処理装置。
A destination accepting means for accepting designation of a data destination;
Transmission means for transmitting data to the accepted destination,
When the same user as the user successfully authenticated by the authentication unit is not authenticated by the authentication device, the function restriction unit is authenticated by the authentication device for designation of a destination that can be received by the destination reception unit. The information processing apparatus according to claim 1, wherein the information processing apparatus is limited to only a user destination.
画像を形成するための画像形成手段をさらに備え、
前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記画像形成手段により画像を形成する機能を制限する、請求項1に記載の情報処理装置。
An image forming means for forming an image;
2. The function limiting unit according to claim 1, wherein when the same user as the user successfully authenticated by the authentication unit is not authenticated by the authentication device, the function limiting unit limits a function of forming an image by the image forming unit. Information processing device.
データを記憶するための記憶手段をさらに備え、
前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記記憶手段に記憶されているデータに基づく前記画像形成手段による画像形成を禁止する、請求項7に記載の情報処理装置。
A storage means for storing data;
The function restricting unit prohibits image formation by the image forming unit based on data stored in the storage unit when the same user as the user successfully authenticated by the authentication unit is not authenticated by the authentication device. The information processing apparatus according to claim 7.
認証装置と接続された情報処理装置であって、
操作者を認証する認証手段と、
前記認証装置による認証結果を取得する認証結果取得手段と、
前記認証手段により認証されたユーザが、前記認証装置により認証されていることを条件にログインを許可するログイン許可手段と、を備えた情報処理装置。
An information processing device connected to the authentication device,
An authentication means for authenticating the operator;
Authentication result acquisition means for acquiring an authentication result by the authentication device;
An information processing apparatus comprising: a log-in permission unit that permits log-in on condition that the user authenticated by the authentication unit is authenticated by the authentication device.
認証情報を受け付ける操作パネルをさらに備え、
前記認証手段は、前記操作パネルにより受け付けられた認証情報に基づいて認証する、請求項9に記載の情報処理装置。
An operation panel for receiving authentication information;
The information processing apparatus according to claim 9, wherein the authentication unit performs authentication based on authentication information received by the operation panel.
JP2007049831A 2007-02-28 2007-02-28 Information processor Pending JP2008217102A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007049831A JP2008217102A (en) 2007-02-28 2007-02-28 Information processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007049831A JP2008217102A (en) 2007-02-28 2007-02-28 Information processor

Publications (1)

Publication Number Publication Date
JP2008217102A true JP2008217102A (en) 2008-09-18

Family

ID=39837114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007049831A Pending JP2008217102A (en) 2007-02-28 2007-02-28 Information processor

Country Status (1)

Country Link
JP (1) JP2008217102A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128753A (en) * 2008-11-27 2010-06-10 Brother Ind Ltd Entrance/exit management system, and entrance/exit management terminal
JP2010165144A (en) * 2009-01-15 2010-07-29 Brother Ind Ltd Access control system and access control terminal
JP2010231285A (en) * 2009-03-25 2010-10-14 Konica Minolta Business Technologies Inc Authentication system, authentication method, and information processing apparatus
JP2010244268A (en) * 2009-04-06 2010-10-28 Mitsubishi Electric Corp Authentication device
JP2014081684A (en) * 2012-10-12 2014-05-08 Softbank Mobile Corp Information processor and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128753A (en) * 2008-11-27 2010-06-10 Brother Ind Ltd Entrance/exit management system, and entrance/exit management terminal
JP2010165144A (en) * 2009-01-15 2010-07-29 Brother Ind Ltd Access control system and access control terminal
JP2010231285A (en) * 2009-03-25 2010-10-14 Konica Minolta Business Technologies Inc Authentication system, authentication method, and information processing apparatus
JP4737316B2 (en) * 2009-03-25 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 Authentication system, authentication method, and information processing apparatus
US8294550B2 (en) 2009-03-25 2012-10-23 Konica Minolta Business Technologies, Inc. Authentication system, authentication method, and information processing apparatus
JP2010244268A (en) * 2009-04-06 2010-10-28 Mitsubishi Electric Corp Authentication device
JP2014081684A (en) * 2012-10-12 2014-05-08 Softbank Mobile Corp Information processor and program

Similar Documents

Publication Publication Date Title
JP4306690B2 (en) Image forming apparatus, image processing system, print data output method, and print data output program
US9106868B2 (en) Image processing apparatus, control method therefor, and storage medium
CN100347989C (en) Two-pass device access management
US9357032B2 (en) Communication apparatus capable of restricting destination of transmission by authenticated user, method of controlling the communication apparatus, and storage medium
JP4915150B2 (en) Image forming apparatus, user proxy registration method, and user proxy registration program
JP4466660B2 (en) Authentication device, authentication system, authentication method, and authentication program
US7611050B2 (en) Image processing system including plurality of image processing apparatuses connected to network for use by plurality of users, and image processing apparatus included in the image processing system
JP5053072B2 (en) System and method for seamless switching between built-in function and external function in image processing apparatus such as multifunction printer, removal and addition of function, image thumbnail / preview and user authentication
JP5672282B2 (en) Printing system, image forming apparatus, printing linkage method, and printing linkage program
US20180046888A1 (en) Image processing system and image processing apparatus for sending image data
EP1732303A1 (en) Device for transmitting scanned data
JP5326807B2 (en) External authentication device, usage authority information server, information processing system, authentication method, usage authority information management method, program, and recording medium
JP2009303008A (en) Print system, image forming apparatus, pull-print method and pull-print program
JP5234098B2 (en) Print system, image forming apparatus, image forming method, and image forming program
JP4375403B2 (en) Information processing apparatus and information processing program
JP2008217102A (en) Information processor
JP4775147B2 (en) Image forming apparatus, job management method, and job management program
JP4910313B2 (en) Authentication server and authentication program
JP2017078945A (en) Information processing apparatus, program, authentication method, and information processing system
JP4380698B2 (en) Data processing apparatus, data processing method, and data processing program
JP4396643B2 (en) Image processing apparatus, interface information disclosure program, and interface information disclosure method
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP2012084032A (en) Image forming device, control method and control program for image forming device
JP4952836B2 (en) Information processing apparatus, destination data management program, and destination data management method
US20170155637A1 (en) Information processing apparatus, access control method, and recording medium storing access control program